Introducing G2.ai, the future of software buying.Try now
Questo prodotto non è ancora stato recensito! Sii il primo a condividere la tua esperienza.
Lascia una Recensione

Recensioni e Dettagli del Prodotto SUBROSA

Stato del Profilo

Questo profilo è attualmente gestito da SUBROSA ma ha funzionalità limitate.

Fai parte del team SUBROSA? Aggiorna il tuo piano per migliorare il tuo branding e interagire con i visitatori del tuo profilo!

Immagine avatar del prodotto

Hai mai usato SUBROSA prima?

Rispondi a qualche domanda per aiutare la comunità di SUBROSA

Recensioni SUBROSA (0)

Le recensioni di G2 sono autentiche e verificate.

Non ci sono abbastanza recensioni di SUBROSA per consentire a G2 di fornire informazioni per l'acquisto. Di seguito alcune alternative con più recensioni:

1
Logo di Coro Cybersecurity
Coro Cybersecurity
4.7
(221)
Monitora le tue applicazioni cloud per perdite di dati, minacce informatiche e violazioni normative che mettono a rischio la tua attività.
2
Logo di NordLayer
NordLayer
4.3
(125)
Un modo senza stress per proteggere la tua rete.
3
Logo di Genea Security
Genea Security
4.4
(94)
Il sistema di controllo accessi basato su cloud di Genea Security è progettato per la comodità e la sicurezza sia degli inquilini che dei team di gestione degli edifici.
4
Logo di Portnox
Portnox
4.4
(94)
Portnox è una soluzione per il controllo dell'accesso alla rete in sede, la visibilità e l'applicazione in tempo reale su tutti i dispositivi.
5
Logo di SecureW2 JoinNow
SecureW2 JoinNow
4.7
(91)
La suite completa JoinNow contiene tutto ciò di cui hai bisogno per passare a un'autenticazione sicura senza password. Include un PKI gestito intuitivo per la creazione e la gestione dei certificati, oltre a soluzioni di consegna dei certificati di prim'ordine come un client di configurazione autoservizio dissolvibile per dispositivi non gestiti e gateway di registrazione automatica per dispositivi gestiti. La piattaforma offre anche un server RADIUS Cloud, progettato da zero per la sicurezza senza password e funziona perfettamente con i fornitori di identità cloud.
6
Logo di Twingate
Twingate
4.7
(74)
Twingate protegge l'accesso remoto ad app private, dati e ambienti, consentendo alle aziende di sostituire le VPN aziendali con una soluzione più sicura, utilizzabile, performante e moderna basata su zero trust.
7
Logo di Citrix Gateway
Citrix Gateway
4.0
(72)
Citrix Gateway è una soluzione gestita dal cliente che può essere implementata in sede o su qualsiasi cloud pubblico, come AWS, Azure o Google Cloud Platform.
8
Logo di Google Cloud Identity-Aware Proxy
Google Cloud Identity-Aware Proxy
4.4
(54)
Cloud Identity-Aware Proxy (Cloud IAP) controlla l'accesso alle applicazioni cloud degli utenti in esecuzione su Google Cloud Platform.
9
Logo di Cisco Identity Services Engine (ISE)
Cisco Identity Services Engine (ISE)
4.5
(50)
Cisco Identity Services Engine (ISE) è una soluzione completa di controllo degli accessi alla rete (NAC) che funge da pietra angolare di un framework di sicurezza zero-trust. Consente alle organizzazioni di applicare politiche di sicurezza, gestire gli endpoint e garantire che solo utenti e dispositivi fidati possano accedere alle risorse di rete. Integrando l'intelligenza da tutto lo stack di rete, ISE fornisce informazioni contestuali in tempo reale, permettendo un controllo preciso su chi e cosa si connette alla rete. Caratteristiche e Funzionalità Principali: - Controllo degli Accessi Contestuale: ISE raccoglie informazioni dettagliate su utenti, dispositivi, posizioni e metodi di accesso per applicare politiche che concedono o limitano l'accesso alla rete basandosi su dati contestuali completi. - Conformità degli Endpoint: La piattaforma valuta continuamente lo stato dei dispositivi per garantire la conformità con le politiche di sicurezza, prevenendo che dispositivi non aggiornati o non conformi rappresentino rischi per la rete. - Contenimento Automatico delle Minacce: ISE può identificare e contenere automaticamente le minacce sfruttando l'intelligenza di rete, trasformando efficacemente la rete in un meccanismo di difesa proattivo. - Opzioni di Distribuzione Flessibili: Supportando ambienti sia on-premises che multi-cloud, ISE offre flessibilità di distribuzione per soddisfare le diverse esigenze organizzative. - Integrazione con l'Ecosistema di Sicurezza: ISE si integra perfettamente con altre soluzioni di sicurezza, migliorando la postura di sicurezza complessiva attraverso l'applicazione coordinata delle politiche e la risposta alle minacce. Valore Primario e Problema Risolto: Cisco ISE affronta la necessità critica di un controllo degli accessi alla rete sicuro ed efficiente negli odierni ambienti IT complessi. Fornendo una piattaforma centralizzata per l'applicazione delle politiche e la gestione degli endpoint, riduce il rischio di accessi non autorizzati e potenziali violazioni della sicurezza. Le organizzazioni beneficiano di una maggiore visibilità sulle attività di rete, della conformità semplificata con le politiche di sicurezza e dell'agilità per adattarsi alle minacce di sicurezza in evoluzione. In definitiva, ISE consente alle aziende di mantenere una postura di sicurezza resiliente supportando la continuità operativa e la crescita.
10
Logo di Foxpass by Splashtop
Foxpass by Splashtop
4.7
(44)
Controllo avanzato degli accessi per server e WiFi. Foxpass aumenta la sicurezza dei server e della rete della tua organizzazione garantendo che gli account dei dipendenti abbiano accesso solo a ciò di cui hanno bisogno.
Mostra di più

No Discussions for This Product Yet

Be the first to ask a question and get answers from real users and experts.

Start a discussion
Prezzi

I dettagli sui prezzi per questo prodotto non sono attualmente disponibili. Visita il sito web del fornitore per saperne di più.